信息加密过程是由各种加密算法来实现的(物联网中常见的通信加密机制)

中国论文网 发表于2022-11-15 01:26:16 归属于通信学论文 本文已影响625 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:          

  一、引言

  在过去的几十年里,计算机、因特网和移动互联网等技术给人类社会带来了翻天覆地的变化,随着信息产业的发展,传统的交流个体人、机器之间的通信已经不能满足日益发展的应用要求,用户呼唤一种人与各种事物间的,或是事物与事物之间的信息交流。需求的迫切及计算机、网络技术的发展,促进物联网技术的诞生,该技术开启了人类社会信息化进程的新篇章。

  从体系架构上看,物联网分为三层。其中,感知层存在安全性威胁,因为不论是普通节点还是汇聚节点都容易收到攻击,比如拒绝服务攻击,或是非法控制和破坏[I]。试想一下,假设我们在系统的感知节点没有采取任何安全措施或安全防护不够全面的话,并且所感知的信息还涉及国家、军队的重要设施的敏感信息,一旦被非法的第三方获取,其损失是不可估量和弥补的。通过分析得出,在感知节点可以采用硬件加密芯片、公钥基础设PKI和密码技术等安全技术手段来保证节点收集信息安全三要素。本文根据物联网系统中,信息安全传输的特点,谈谈密码技术在物联网信息安全传输系统中的设计与应用。

  二、加密算法分析

  算法原理

  AES算法具有较高的安全性,及时是纯粹的软件实现,速度也是很快的,并且AES对内存需求非常低,使它更适合于一些受限环境中。AES的加密过程是在一个4×Nb(Nb等于数据块长除以32,标准AES为4)的字节矩阵上运作,它是一个初值为明文区块的矩阵,又称为“状态”。加密时,其步骤包括:

  (1)子密钥加:矩阵中的每个字节与本轮循环中密钥生成方案产生的子密钥做XOR运算。

  (2)字节替换:用查找表的方式,透过一个非线性替换函数把每个字节替换成对应的字节。

  (3)行位移:使矩阵中每个横列按照不同偏移量进行循环移位。

  (4)列混合:用线性转换,混合每行内的四个字节。

  首先主密钥作为初始密钥,用初始密钥K0与编码后的待加密信息按位做与运算,再用其余信息分组与本轮函数F进行迭代运算,通过扩展函数产生每轮参与运算的子密钥,函数F要迭代Nr次。除最后一轮包含3个步骤外,其余每轮都包含以上全部4个步骤。

  算法原理

  ECC与经典的RSA,DSA等公钥密码体制相比,有更高的安全性,更快的速度,较小的存储空间,并且对带宽要求低。椭圆曲线密码体制来源于对椭圆曲线的研究,是指由韦尔斯特拉斯方程:

  y2+a3y+a1xy=x3+a2x2+a4x+a6

  确定出平面曲线。其中,系数ai=1,2,…,6,定义在基域K上(K可以是实数域、理数域、复数域、有限域)。

  满足一下公式的曲线被叫做有限域上的椭圆曲线:

  y2≡x3+ax+b mod p

  P是奇素数,且4a3+27b2≠0 mod p。

  针对所有的0≤x  (1)发送方选定一条椭圆曲线Ep(a,b),并取线上一点为基点G。

  (2)发送方选择一个私有密钥k,并生成公开密钥K=kG。

  (3)发送方将Ep(a,b)和点K,G传给接收方。

  (4)接收方接到信息后,产生一个随机整数r(r  (5)接收方计算点C1=M+rK;C2=rG。

  (6)接收方将C1、C2传给发送方。

  (7)发送方接到信息后,计算C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M,再对点M解码就可以得到明文。

  三、混合密码技术在物联网信息安全传输系统中的设计与应用

  1.混合密码技术在物联网信息安全传输系统中设计

  按照物联网的三层架构设计,原始数据信息通过感知设备被采集,转发到采集终端,再进入安全系统进行敏感信息处理。信息安全保密系统首先对转发过来的信息进行隔离处理后进入加密模块处理。数据通过智能通信接口模块转发至网络层,再到应用层的智能通信接口模块,最终数据进入隔离、解密后被服务器接收。物联网信息安全传输系统主要包括信息采集收发子系统、智能通信接口子系统、信息安全保密子系统。其中信息安全保密子系统用于保证感知信息的传输安全;主要用于信息传输信道的选择和信息收发等。主要包含由内、外网处理单元、网络隔离模块、信息加解密模块、身份认证模块。

  图1 安全保密子系统功能模块图

  2.模型的体系结构

  基于信息安全传输系统中,由服务器、安全传输接口、单双向隔离通道、客户端组成的安全保密子系统。服务器负责算法管理和密钥管理;数据传输接口和单向双向隔离通道负责加密数据发送的管理;客户端负责解密文件、传送公钥和更改密码。模型的体系结构如图2:

  3.混合密码技术在物联网信息安全传输系统中应用

  在实际的物联网通信系统中,除考虑保密系统的安全性外,加解密速率、加密灵活性等因素。部分物联网的信息安全传输系统采用硬件加密技术,虽说一次一密保证了信息的安全,但是额外的设备费用和硬件较高的故障率同时也给系统带来了其他的安全问题。在对称加密算法中,公开密钥负责数字签名与密钥管理,私有密钥负责明文加密。前面我们已经分析了AES和ECC算法,在数字签名和密钥管理方面ECC算法能够轻松的实现;而对于在较长明文加密中,AES算法能提供更快的加密速度。用MD5算法辅助,因此综合运用ECC算法和AES算法,辅助MD5算法就构成了本模型中混合加密算法方案。

  (1)密钥的产生。G为Ep(a,b)椭圆曲线上选的一个基点,其阶数为n(n是大素数),并且G(x,y)是公开的。随机地确定一个整数(区间为[1,n-1]),k做为私有密钥,并计算K=kG,K为公开密钥[5]。

  (2)加密和解密。公钥加密:设Ke为AES的初始密钥,发送方在r上,r∈{1,2,…,n-1}取一随机数,计算u=rKP(KP为B的公钥),R1=rG,rG(x1,y1),v=x1Ke,可以得到(u,v),发送给接收方。至此实现对AES算法密钥加密。

  私钥解密:Ks为接收方的私钥。用私钥计算R1=Ks-1u,得到Ke=x1-1v。

  (3)签名及认证。选取一个公开消息摘要函数,用MD5算法计算消息摘要H(m)。

  生成签名:发送方在区间{1,2,…,n-1)上,取L随机数。计算R2=LG,LG(x2,y2),e=x2H(m),k1=L+eKS,w=k1G,可以得到(w,e),作为发送方的签名消息。

  身份认证:计算R=w-eKeP=(x1,yr),则使e=xrH(m)成立就是有效的签名,相反为无效的签名。

  四、结束语

  混合密码算法结合了对称密钥和非对称密钥的优点,更易于加密和密钥分配,结合了AES算法和ECC算法的混合加密算法具有易于理解和实现的优点,同时又兼具安全性高的优势。及对数据信息来源的真实性进行鉴别,有效信息传输安全性的防护,从而保证系统资源的保密性、完整性与不可抵赖性等的基本安全属性要求。混合密码算法集合了非对称密钥和对称密钥算法的特点与一体,具有运算速度快,安全性高和存储空间小的优势,更适合于物联网这样的一些受限环境中。

  作者:辛明远 来源:商业经济 2015年7期

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回通信学论文列表
展开剩余(